Het groene boekje over internetbeveiliging



Vergelijkbare documenten
Les D-06 Veilig internetten

F-Secure Anti-Virus for Mac 2015

Hoofdstuk 1: Aan de slag...3

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

1. Uw computer beveiligen

Mobiel Internet Veiligheidspakket

1. Uw computer beveiligen

1. Uw tablet beveiligen

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Dienstbeschrijving Zakelijk Veilig Werken

Internetcafé Mei - Veilig PC Gebruik

Mobiel Internet Veiligheidspakket

Wat te doen tegen ongewenste ?

1. Beveiligen. In dit hoofdstuk leert u:

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Abuse & acceptable use policy

F-Secure Mobile Security for S60

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Hardware Specialisatie. Sessie: virussen, spam, spyware

Windows Defender. In dit hoofdstuk leert u:

Handleiding voor snelle installatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Setup van uw Norman Online Protection account

Instructie Inloggen op Mijn a.s.r. Bank

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Syllabus Prijs 2,00

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

Internetbeveiliging. Dienstbeschrijving

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Handleiding Back-up Online

Arrix Automatisering Heideanjer PG DRACHTEN Tel. (0512)

Gratis virusscanner AVG installeren en afstellen

Kenmerken Nomadesk Software

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

Welkom. Veiligheid en Samenleving Q4 2014

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

Spyware. Wat te doen tegen verborgen software op uw computer

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Norton Internet Security

Veilig internetbankieren. Wil Veugelers 15 november 2018

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

voor Mac Handleiding Aan de slag

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014

Veilig Internetten. Rob van Geuns April 2013

Privacybeleid ten aanzien van Norton Community Watch

Bewustwording Ransomware Virussen

Mobiel Internet Veiligheidspakket

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Handleiding Aan de slag

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

VEILIG INTERNET 5 HET PERSPECTIEF PCVO

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen

ESET NOD32 ANTIVIRUS 7

Beschermt tegen alle virussen en internetdreigingen

Instructie Inloggen op Mijn a.s.r. Bank

Beveiligingsbeleid Stichting Kennisnet

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Wormen Virussen Trojans Adware Spyware

lyondellbasell.com Cyber Safety

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober Versie: 2.

wat te doen tegen ongewenste

Security in het MKB: Windows 10

2. VERZAMELEN EN/OF VERWERKING

Norton Internet Security Voordelen Weg met die virussen!

ESET NOD32 ANTIVIRUS 6

WERKEN MET ELEKTRONISCHE POST

Uw computer en netwerk veilig

Instructie Inloggen op Mijn a.s.r. Bank

Handleiding voor snelle installatie

Criminaliteit op internet: Ransomware

ESET SMART SECURITY 6

ESET NOD32 Antivirus 4 voor Linux Desktop. Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Beveiligingstips en instellingen voor Windows 7

8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware

Privacy policy Spankracht Ontwerpers. Versie 1.0

IC Mail Gateway Gebruikershandleiding

WDS WDS Bridge mode Repeater mode

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

ESET SMART SECURITY 9

Installatie Remote Backup

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

ESET SMART SECURITY 7

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Veilig internetbankieren

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.

Privacybeleid A&D Totaal

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

1 INTRODUCTIE SYSTEEMVEREISTEN Minimum Vereisten Aanbevolen Vereisten...7

Criminaliteit op internet: Ransomware

Privacy beleid Aurora Princess

Installatiehulp (Dutch) De eerste stappen

Transcriptie:

Het groene boekje over internetbeveiliging www.norman.nl

Het groene boekje over internetbeveiliging 1 Het groene boekje over internetbeveiliging Hier vindt u informatie over veel voorkomende hedendaagse IT-bedreigingen en leert u hoe u deze kunt aanpakken, zowel op vaste als draadloze netwerken. Norman is niet aansprakelijk voor enige vorm van verlies of schade die is ontstaan door het gebruik van de documentatie of door fouten of gebreken hierin, inclusief maar niet beperkt tot inkomstenderving. De informatie in dit document kan zonder kennisgeving worden gewijzigd. Zonder de expliciete schriftelijke toestemming van Norman mag geen enkel deel van deze documentatie worden gereproduceerd of worden verzonden in welke vorm of op welke wijze dan ook, elektronisch of mechanisch, waaronder het maken van fotokopieën en het gebruik van opname- of gegevensopslag- en opzoeksystemen, voor welk doel dan ook, met uitzondering van persoonlijk gebruik door de koper. Het Norman-logo is een gedeponeerd handelsmerk van NormanASA. Namen van producten die in deze documentatie worden genoemd, zijn handelsmerken of gedeponeerde handelsmerken van hun respectievelijke eigenaren. Deze worden alleen genoemd voor identificatiedoeleinden. Copyright 2005 NormanASA. Alle rechten voorbehouden.

2 Het groene boekje over internetbeveiliging

Het groene boekje over internetbeveiliging 3 Inhoudsopgave Veilig op het internet... Beveiliging van gebruikers... 5 6 Voor gebruikers van draadloze netwerken... 9 Veel voorkomende bedreigingen... 11 Malware... 11 Computervirus... 11 Worm... 12 Trojan... 12 Spyware... 12 Adware... 14 Backdoor... 14 Combinaties van malware... 15 Andere typen bedreigingen... 15 Spam... 15 Phishing... 15 Pharming... 16 Distributed Denial of Service -aanvallen... 16 Keyloggers... 17 Browser Helper Objects... 17 Proactieve vs. traditionele antivirusoplossingen... 18 Traditionele oplossingen... 18 Proactieve oplossingen... 18

4 Het groene boekje over internetbeveiliging

Het groene boekje over internetbeveiliging 5 Veilig op het internet Het is niet eenvoudig om de ontwikkelingen op het gebied van IT-beveiliging en criminaliteit bij te benen. Er is echter overduidelijk behoefte aan effectieve bescherming en daarom is enige kennis van de meest voorkomende bedreigingen onontbeerlijk. In deze brochure worden actuele en veel voorkomende bedreigingen beschreven, worden de effecten van malware op gebruikers toegelicht en wordt aangegeven welke maatregelen u kunt treffen om u te beschermen. Computervirussen en andere bedreigingen voor IT-beveiliging zijn al geruime tijd een bekend probleem. Twintig jaar geleden werd het eerste computervirus ontdekt en sindsdien heeft het probleem zich in een alarmerend tempo verspreid. De eerste virussen waren gericht op het vernietigen van computers en het veroorzaken van computercrashes, terwijl hedendaagse makers van kwaadaardige software veel geraffineerder te werk gaan en vaak uit zijn op financieel voordeel. De meest actieve virusmakers zijn vaak goed georganiseerd en passen geavanceerde methoden voor de verspreiding van malware (verzamelnaam voor virussen, trojans, wormen. etc.) toe. Hackers kunnen uw privé-gegevens met financieel oogmerk stelen of uw surfgewoonten op het internet volgen om u aangepaste reclame te kunnen aanbieden. Sommige hackers verzamelen e-mailadressen op uw systeem om deze vervolgens aan andere bedrijven te verkopen. OPMERKING IT-criminelen zijn steeds beter georganiseerd en produceren steeds geavanceerdere bedreigingen.

Beveiliging van gebruikers Op het internet loeren vele gevaren. Gebruikers van WLAN's (draadloze netwerken) en Bluetooth lopen meer gevaar dan anderen. Gebruikers van mobiele technologie moeten zich extra bewust zijn van de mogelijke gevaren die hun beveiliging in de weg staan. Mobiele gebruikers dienen hun Bluetooth-verbinding uit te schakelen wanneer deze niet wordt gebruikt. Het eerste waar een potentiële hacker naar zoekt is de SSID (Service Set IDentifier), die niet te vinden is wanneer de verbinding is uitgeschakeld. Een ander mogelijk gevaar betreft het risico van fysiek gegevensverlies. Nu steeds meer mensen thuis en buiten kantoor werken, wordt de kans op fysieke diefstal steeds groter. U dient voorzichtig te zijn met waar u uw laptop of externe memory sticks achterlaat. Hierna volgt een aantal algemene adviezen voor veilig gebruik van het internet. Laat nooit vreemden binnen Zorg dat de pc goed is beveiligd voordat u verbinding maakt met internet. Het is van groot belang dat u zich bewust bent van gedeelde mappen of bronnen. Het is niet waarschijnlijk dat u uw persoonlijke gegevens wilt vrijgeven aan de gehele internetgemeenschap. Dit gebeurt echter wel wanneer u uw gegevens op een onveilige manier opslaat. Dit is een van de grootste beveiligingsrisico's van Windows-systemen waarvan door indringers veelvuldig misbruik wordt gemaakt. Ook dient u de pc uit te schakelen wanneer deze niet wordt gebruikt. Gebruik professionele 'opschoners De installatie van antivirussoftware is een verplichte beveiligingsmaatregel. Het is echter al even belangrijk dat de antivirussoftware regelmatig wordt bijgewerkt, bij voorkeur automatisch zodra verbinding wordt gemaakt met internet.

Het groene boekje over internetbeveiliging 7 De installatie van producten voor het verwijderen van spyware en adware kan u helpen om uw systemen ervan te vrijwaren. Ook is het verstandig uw inkomende e-mailberichten te laten scannen door een antivirusbedrijf voordat deze uw systeem binnenkomen. Werk het besturingssysteem continu bij Het besturingssysteem vormt de kern van alle activiteiten op een pc. Een besturingssysteem dat volledig vrij is van softwarefouten bestaat niet. Virusschrijvers doen vaak hun voordeel met dergelijke fouten. Het is dan ook van belang dat alle belangrijke beveiligingsupdates continu worden gedownload en geïnstalleerd. Bij de modernere besturingssystemen (o.a. Windows XP met SP2) is het mogelijk automatisch beveiligingsupdates te laten ophalen en installeren. Het is verstandig deze functionaliteit te activeren. Dit voorkomt namelijk dat u vergeet uw systeem te updaten en dus mogelijk lang(er) een systeem met veiligheidslekken hebt. Beoordeel ingekomen berichten kritisch Gebruik uw gezond verstand. Als een van de volgende omschrijvingen van toepassing is, verwijdert u het e-mailbericht. De afzender is niet bekend. De tekst in het veld Onderwerp zegt u helemaal niets. Het e-mailbericht bevat een koppeling, maar u weet niet precies naar welke internetlocatie deze u zal leiden. Het e-mailbericht zelf is verdacht. Het e-mailbericht bevat een ver- dachte bijlage. Het e-mailbericht lijkt afkomstig te zijn van een softwareleverancier en bevat als bijlage een programma dat een beveiligingsupdate zou zijn. Software- leveranciers verzenden nooit beveiligingsupdates als groot- schalige mailings! OPMERKING Softwareleveranciers verzenden nooit beveiligingsupdates als grootschalige mailings. Gebruik van de voorbeeldweergave in e-mailclients vormt een beveiligingsrisico. U dient deze dus uit te schakelen, zodat u ongewenste e-mails kunt verwijderen zonder dat deze worden geopend. Een spamfilter kan u een aanzienlijke hoeveelheid tijd en frustratie besparen bij het opschonen van ongewenste e-mailberichten die vaak kwaadaardige software bevatten. U dient spamberichten nooit te beantwoorden. U moet vertrouwelijke informatie coderen voordat u deze verzendt. Gebruik een betrouwbare 'portier' Een computer heeft vele poorten (ingangen) voor verschillende taken. Open poorten kunnen worden gebruikt voor onbeperkte toegang tot bronnen op de computer. Zo wordt poort 25 bijvoorbeeld doorgaans voor e-mail gebruikt. De meeste spammers gebruiken dan ook deze poort. Poort 80 is de standaardpoort voor webtoegang. Het voornaamste doel van een personal firewall is het beschermen van de computer tegen 'bezoekers' (met andere

8 Het groene boekje over internetbeveiliging woorden, aanvallen) via internet. De meeste firewalls kunnen ook worden geconfigureerd om toegang voor bepaalde adressen te blokkeren. Sluit 'archiefkasten' met gevoelige informatie af Sla vertrouwelijke gegevens veilig op. Dit is met name van belang waar het gegevens op draagbare computers betreft die in verkeerde handen terecht kunnen komen. De beste oplossing is om gebruik te maken van coderingstoepassingen die zowel mappen als afzonderlijke bestanden kunnen verwerken. Geef niet iedereen toegang Stel uw internetbrowser zodanig in dat wordt gevraagd of u 'actieve inhoud' toestaat. Vele websites maken gebruik van scripts en andere typen programma's om uw surfervaring te verbeteren. Dit vormt echter een beveiligings- risico aangezien hiervoor programmacode wordt uitgevoerd op de computer. Wees kritisch voor wat betreft de websites die u toegang geeft tot uw eigen computer en voor wat betreft programma's die u downloadt via het web en via P2P-programma's (peer-to-peer) zoals Kazaa. OPMERKING Wees voorzichtig met het vrijgeven van privé-gegevens op het internet. Volg de raad op van ervaren ITmedewerkers Wanneer u een kantoor aan huis of een draagbare computer gebruikt voor uw dagelijkse werkzaamheden, moet u eerst goed op de hoogte zijn van de regels van de werkgever met betrekking tot ITbeveiliging. Door de IT-medewerkers van het bedrijf te raadplegen, vermijdt u mogelijk vele problemen in de toekomst.

Geef zo min mogelijk persoonlijke gegevens door Geef nooit persoonlijke gegevens door, tenzij dit absoluut noodzakelijk is. Het is raadzaam voor verschillende aanvragen verschillende e-mailadressen te gebruiken. Maak een reservekopie van relevante gegevens Gegevens kunnen per ongeluk, door een virus, door andere kwaadaardige codes of door kwaadwillenden met toegang tot uw gegevens, worden gewist. Maak regelmatig reservekopieën van essentiële gegevens. De bestanden waarvan het maken veel tijd en moeite heeft gekost, vormen de belangrijkste gegevens. Software en andere systeembestanden kunnen opnieuw worden geïnstalleerd wanneer deze zijn beschadigd. Voor gebruikers van draadloze netwerken Gebruikers van WLAN's (draadloze netwerken) moeten extra voorzorgsmaatregelen treffen om optimaal beschermd te zijn. Een draadloos netwerk is handig en effectief voor gebruikers, maar is tegelijkertijd gemakkelijk toegankelijk en dus kwetsbaar voor indringers en onrechtmatige gebruikers.als u uw draadloze netwerksysteem niet beschermt of vergrendelt, kan men er heimelijk toegang toe verkrijgen om het vervolgens bijvoorbeeld te gebruiken voor illegale downloads of voor de distributie van spam. In het ergste geval kunnen indringers toegang tot uw computer krijgen. Hier volgt een aantal adviezen voor gebruikers van draadloze netwerken: Beveilig uw netwerk met een autorisatiesleutel In de gebruikersdocumentatie kunt u lezen hoe u dit doet. Het is een eenvoudige procedure die door

10 Het groene boekje over internetbeveiliging iedereen kan worden uitgevoerd: u hoeft alleen maar de juiste code voor toegang tot het netwerk in te voeren. Als u een autorisatiesleutel inschakelt, weet u zeker dat alleen computers met de juiste sleutel toegang tot uw privé-netwerk kunnen krijgen, en dat het verkeer op het netwerk wordt gecodeerd. De meest gebruikte coderingsmethoden zijn WEP en WPA. pakketjes die worden verstuurd hebben dit MAC-adres in elk pakketje zitten en dit MAC-adres is niet versleuteld. Het is dus mogelijk op met speciale apparatuur deze pakketjes te analyseren en een geldig MAC-adres te vinden. In de praktijk komt dit natuurlijk zelden voor. OPMERKING Schakel de computer altijd uit als deze niet in gebruik is. Gebruik altijd de hoogste beveiligingsinstellingen die uw draadloos netwerksysteem ondersteunt. Voorheen was de standaard 64 bits (waarvan er slechts 40 variabele bits over bleven), tegenwoordig is de standaard 128 bits en zijn er al systemen die 256 bits encryptie accepteren. Hoe hoger het aantal bits/encryptie, hoe veiliger uw data is. Ook kan verouderde apparatuur deze hoge standaard niet aan waardoor het aantal potentiële hackers die toevallig langskomen (war-drivers) geen toegang tot uw netwerkgegevens kunnen krijgen. Dat dit een sport is, is te zien op http://www.wardrivemap.nl Een andere beveiligingsmethode die gebruikt kan worden is het filteren op MAC-adres.Alle netwerkkaarten, dus ook de in de laptop ingebouwde netwerkkaarten voor een draadloze verbinding, hebben een uniek MAC adres (Media Access Control) dat er ongeveer zo uitziet: 00:5A:60:F2:EA:6A. Als in de configuratie van het netwerksysteem de MAC-adressen van de netwerkkaarten worden ingevoerd, dan kunnen alleen computers met die netwerkkaarten toegang krijgen tot het netwerk. Deze beveiliging is geen garantie bij draadloze netwerken. De netwerk- Gebruik antivirusprogramma's Net als andere netwerkgebruikers, hebben ook gebruikers van draadloze netwerken de bescherming van een antivirusprogramma nodig. Draadloze netwerken zijn extra kwetsbaar, en antivirussoftware beschermt u tegen virussen, wormen, trojans en andere kwaadaardige software (malware). De beste programma's zijn proactieve antivirusoplossingen die niet afhankelijk zijn van traditionele technologie op basis van signaturen. Proactieve antivirusoplossingen detecteren nieuwe en onbekende virussen en zorgen daarmee voor effectievere bescherming van uw computer. Gebruik programma's voor het verwijderen van spyware en adware Deze programma's verwijderen spyware en voorkomen dat uw internetactiviteiten kunnen worden bijgehouden. Codeer al uw privé-gegevens U wilt uw gegevens niet zo maar met iedereen delen. De beste manier om uw privacy te waarborgen is door uw bestanden te coderen. U kunt een coderingsprogramma installeren en e- mailberichten, privé-bestanden, bedrijfsinformatie, vertrouwelijke dossiers en e-mailbijlagen coderen.

Het groene boekje over internetbeveiliging 11 Veel voorkomende bedreigingen U kunt als gebruiker schade ondervinden van verschillende bedreigingen. Dit zijn de meest voorkomende bedreigingen: Malware Malware is de algemene benaming voor kwaadaardige code die erop is gericht om een computersysteem te storen of te vernietigen. Hieronder vindt u korte beschrijvingen van een aantal veel voorkomende typen malware. Computervirus Een computervirus is een program dat erop is gericht zichzelf te kopiëren en te verspreiden, meestal door zich aan toepassingen te hechten. Wanneer een geïnfecteerde toepassing wordt uitgevoerd, kan deze andere bestanden infecteren. Voor de verspreiding van een virus over computers en systemen is actie van een gebruiker nodig. Dit kan bijvoorbeeld gaan om het downloaden van bestanden, het verwisselen van diskettes en USB-sticks, het kopiëren van bestanden van en naar bestandsservers of het verzenden van geïnfecteerde e-mailbijlagen. Een virus kan verschillende verschijningsvormen hebben: Bestandsvirus: Een bestandsvirus is aan een programmabestand gehecht, meestal aan een exe.- of.com-bestand. Het gebruikt uiteenlopende technieken om andere programmabestanden te infecteren. Dit type virus kan van/naar allerlei typen opslagmedia (niet náár cd-rom) en via het netwerk worden overgebracht.

12 Het groene boekje over internetbeveiliging Systeemvirus: Systeemvirussen, ook wel bootvirussen genoemd, staan vaak op diskettes zonder dat de gebruiker zich hiervan bewust is. Wanneer een gebruiker de computer (opnieuw) opstart, worden de masterbootsector en systeembootsector door het systeemvirus geïnfecteerd als de geïnfecteerde schijf zich in het schijfstation bevindt. Droppervirus: Een dropper is een programma dat is gemaakt of aangepast om een virus op de doelcomputer te 'installeren'. De dropper is in feite de verpakking waarin het virus huist. De infectie is een feit wanneer het virus op de computer is geïnstalleerd. Het virus zelf wordt verspreid, niet de dropper. De dropper kan een naam zoals README.exe hebben, waarmee de nieuwsgierigheid van de gebruiker wordt gewekt en deze eerder geneigd zal zijn het bestand te openen. Een dropper is eigenlijk een trojan, bedoeld voor de installatie van een virus. Macrovirus: Macrovirussen kunnen worden opgenomen in alle typen bestanden waarbij een macrotaal wordt gebruikt, zoals Word, Excel, Access en WordPro. Het virus wordt van het ene naar het andere document overgebracht. De infectie vindt plaats wanneer het document wordt geopend. OPMERKING De beste programma s zijn proactieve antivirusoplossingen die niet afhankelijk zijn van traditionele technologie met signaturen. Worm Een netwerkworm infecteert andere computers en verspreidt zich automatisch over een netwerk, zonder dat daarvoor actie van gebruikers nodig is. Aangezien er voor de verspreiding geen actie van gebruikers nodig is, verloopt de verspreiding veel sneller dan bij een virus. Wormen kunnen ook via e-mail worden overgebracht, vaak zonder dat de geïnfecteerde gebruiker zich hiervan bewust is. Een typische e-mailworm verzendt zichzelf naar alle e-mailadressen die op de geïnfecteerde pc te vinden zijn. De e-mail lijkt dan afkomstig te zijn van de geïnfecteerde gebruiker, die u dus mogelijk kent, zodat u wellicht niet op uw hoede zult zijn. Trojan Een trojan is een programma dat op het eerste gezicht onschuldig lijkt. Het kan zelfs nuttig lijken, zodat u in verleiding wordt gebracht het programma te gebruiken. Terwijl het programma vervolgens wordt uitgevoerd, opent de trojan backdoor(s) zodat uw computer bloot wordt gesteld aan hackers. De onmiddellijke schade is doorgaans niet noemenswaardig, maar de computer is nu onbeschermd, zodat criminelen gevoelige informatie kunnen stelen en/of op afstand de controle over de computer overnemen. Spyware Onder spyware verstaan we elke vorm van technologie die wordt gebruikt om informatie over een persoon of organisatie te verzamelen zonder medeweten of toestemming van de betreffende

persoon of organisatie. Spyware wordt vaak heimelijk geïnstalleerd, wanneer er een bestand wordt gedownload of wanneer u op pop-upreclame klikt. Er kan ook spyware in uw hardware geïmplementeerd zijn. Er bestaan diverse categorieën spyware: Adwarenetwerken: De meest wijdverspreide spyware vertrouwt op adwarenetwerken die uitgevers van spelletjes, hulpprogramma's en muziek-/videospelers een vergoeding per download betalen om hun adwareprogramma's erin op te nemen. Stalking horses: Een aantal programma's die adwarenetwerken in staat stellen op het bureaublad van een computer te werken. Soms worden deze gebundeld met populaire toepassingen en tijdens installatie aangeboden als interessante uitbreiding van de toepassing. Deze programma's verzamelen allemaal informatie. Backdoor Santa's: Zelfstandige programma's met een soortgelijke aanpak, die echter geen koppelingen naar adwarenetwerken gebruiken, maar wel informatie van gebruikers verzamelen. Cookies: In sommige browsers is het mogelijk dat informatie uit bestaande cookies nog steeds wordt verzonden, zelfs als cookies in de browserinstellingen zijn uitgeschakeld. U dient alle cookiebestanden op het systeem handmatig te verwijderen om te voorkomen dat uw activiteiten kunnen worden bijgehouden door adwarenetwerken van derden of door providers van spyware of adware. OPMERKING De meeste spywareprogramma s zijn niet gemakkelijk te verwijderen.

14 Het groene boekje over internetbeveiliging Spywareprogramma's kunnen uw automatische handtekening opnieuw instellen, uw installatiefuncties uitschakelen of omzeilen, uw toetsaanslagen bijhouden, bestanden op het station scannen, toegang krijgen tot toepassingen, startpagina's veranderen en zowel on line als off line reclame weergeven. Zij kunnen bestanden lezen, schrijven en verwijderen en zelfs het vasteschijfstation opnieuw formatteren, terwijl er tegelijkertijd continu gegevens stromen naar degene die de spyware bestuurt. Als deze programma's eenmaal zijn geïnstalleerd, kunnen deze meestal niet gemakkelijk via standaardmethoden van het systeem worden verwijderd. Zij laten vaak onderdelen achter die doorgaan met het bijhouden van uw activiteiten en zichzelf opnieuw installeren. Spyware kan niet alleen in legitieme softwareproducten zijn opgenomen, maar kan ook op uw computer worden geïnstalleerd terwijl u op internet surft. Adware Adware is nauw gerelateerd aan spyware, en veel spywareprogramma's worden geïnstalleerd met de bedoeling om adwareprogramma's uit te voeren. Met adware wordt reclame weergegeven, meestal in de vorm van pop-ups. Deze zijn specifiek aan u als gebruiker aangepast, voornamelijk op basis van uw activiteiten op internet. Backdoor Een backdoor is een programma dat uw computer openstelt voor toegang waarvoor u geen toestemming hebt gegeven. Dergelijke backdoors kunnen dus externe toegang mogelijk maken, waarbij

Het groene boekje over internetbeveiliging 15 de verificatieschema's die u mogelijk ter beveiliging hebt ingesteld, worden omzeild. De backdoorprogramma's openen doorgaans bepaalde poorten waarmee de maker verbinding probeert te maken. Als een hacker erin slaagt diverse computers met backdoors te infecteren, kan deze hele series computers scannen om deze te identificeren en voor speciale taken te gebruiken, bijvoorbeeld als zombiecomputers (zie hierna). Combinaties van malware Recentelijk is er sprake van een snel stijgende tendens waarbij meerdere van de bovengenoemde bedreigingen tot malware worden gecombineerd. Wormen worden gebruikt voorde verspreiding van virussen die backdoors en spyware installeren, terwijl spywareprogramma's worden gebruikt om aangepaste reclame naar u te leiden en zelfs om uw pc als e-mailserver te gebruiken voor de verzending van spam (zie hierna). Het onderscheid tussen deze diverse soorten bedreigingen wordt steeds minder duidelijk. Andere typen bedreigingen Spam Spam kan worden gedefinieerd als ongewenste e-mailberichten die willekeurig op grote schaal worden verzonden. Dit vormt een bijzonder efficiënte en goedkope manier om producten onder de aandacht te brengen. De meeste gebruikers worden blootgesteld aan spam, wat wordt bevestigd door enquêtes die uitwijzen dat meer dan 50% van alle e-mailberichten uit spam bestaat. OPMERKING Enquêtes wijzen uit dat meer dan 50% van alle e-mailberichten uit spam bestaat. Spam vormt geen directe bedreiging, maar het hoge aantal gegenereerde e-mailberichten en de tijd die organisaties en individuele gebruikers kwijt zijn aan het identificeren en verwijderen ervan, leiden tot ergernis bij internetgebruikers. Spam wordt tevens gebruikt voor verzending van diverse soorten malware die hierboven zijn beschreven. Phishing Phishing is het op frauduleuze wijze verwerven van gevoelige privé-gegevens zoals wachtwoorden en creditcardgegevens, door vermomming als een officieel aandoend e-mailbericht dat bedoeld is om over te komen als een betrouwbaar iemand die om legitieme redenen om gegevens vraagt. Als doelwit wordt vaak gekozen voor gebruikers van diensten voor internetbankieren en veilingsites. Phishers gaan doorgaans te werk middels verzending van spam naar een groot aantal potentiële slachtoffers. Dergelijke e-mailberichten verwijzen de ontvanger naar een webpagina die bijvoorbeeld deel lijkt uit te maken van diens internetbank, maar waarop in werkelijkheid de accountgegevens worden vastgelegd met het oog op onrechtmatig gebruik door de phisher. OPMERKING Als doelwit voor phishing wordt vaak gekozen voor gebruikers van diensten voor internetbankieren.

Pharming Pharming is een geraffineerdere vorm van phishing. Pharmers maken misbruik van het DNSsysteem, het systeem dat een computeradres probeert om te zetten naar een IP-adres. Zo kunnen de pharmers bijvoorbeeld een onechte website presenteren die eruit ziet als de echte versie, bijvoorbeeld van de website van een bank, om vervolgens gegevens te verzamelen die de gebruikers aan hun echte bank denken te verstrekken. Pharming werd voorheen ook wel DNS-poisoning genoemd. Pharming kan ook uw eigen 'DNS' server misbruiken. Voordat een IP-adres op internet wordt opgezocht, zal op uw eigen systeem gekeken worden in het bestand 'HOSTS'. In Windows XP bevindt dit bestand zich in de directory: C:\Windows\System32\Drivers\Etc. Als een URL hierin voorkomt met een IP-adres, dan zal de browser naar dat IP-adres gaan. 'Distributed Denial of Service'- aanvallen Diverse toonaangevende websites zijn het slachtoffer geweest van zogenaamde 'Distributed Denial of Service'-aanvallen (DDoS attacks). Dergelijke aanvallen worden vaak uitgevoerd door meerdere robots die tegelijkertijd grote aantallen verzoeken naar een gegeven computer of netwerk verzenden. Hierdoor ondervindt het netwerk of de computer overmatige belasting, waardoor legitieme bewerkingen niet meer kunnen worden verwerkt. De aanvallende computers (robots) zijn vaak computers met open backdoors, zodat deze voor dit specifieke doel kunnen worden ingezet. Waarschijnlijk zijn de meeste eigenaars van dergelijke computers zich niet bewust van dit bedrog en om deze reden worden de geïnfecteerde computers vaak 'zombies' genoemd.

Het groene boekje over internetbeveiliging 17 Deze worden door een hacker op afstand ingesteld en geactiveerd. Uw computer kan dus worden gebruikt voor het uitvoeren van illegale activiteiten. Keyloggers Keyloggers zijn erop gericht de toetsaanslagen van de gebruiker vast te leggen, voor een specifieke toepassing dan wel voor het gehele systeem. Keylogging stelt criminelen in staat specifieke gegevens op te sporen die kunnen worden gebruikt voor diefstal van legitimatie, diefstal van intellectueel eigendom of andere frauduleuze acties. Creditcardnummers, wachtwoorden en andere gevoelige gegevens kunnen via deze methode worden gestolen. Keyloggers kunnen op uw computer worden geïnstalleerd via e-mailbijlagen of, wat vaker voorkomt, via virussen en wormen. Er zijn ook websites die automatisch keyloggers op de computer van bezoekers installeren, maar hen is meestal geen lang leven beschoren. Browser Helper Objects Browser Helper Objects (BHO's) zijn plug-ins voor Internet Explorer. Een BHO heeft volledige toegang tot alles wat er in de huidige browsersessie gebeurt: een BHO kan zien welke pagina's worden weergegeven en hoe deze worden weergegeven en kan bovendien sites veranderen voordat deze worden weergegeven. Ondanks hun slechte reputatie worden BHO's vaak gebruikt voor legitieme doeleinden, zoals voor downloaden, knopinfo en popupverwijdering. OPMERKING Norman heeft diverse producten ontwikkeld die uw veiligheid op internet zeker stellen. Voor meer informatie kunt u terecht op www.norman.com

18 Het groene boekje over internetbeveiliging Proactieve vs. traditionele antivirusoplossingen Het verschil tussen traditionele, op signaturen gebaseerde antivirusoplossingen en de nieuwe, proactieve antivirustechnologie kan doorslaggevend zijn voor het welzijn van uw computersystemen. Proactieve oplossingen kunnen nieuwe bedreigingen detecteren die oplossingen op basis van signaturen niet aan kunnen. Nu virusmakers steeds geraffineerder worden en nieuwe virusvarianten het net overspoelen, zijn traditionele oplossingen niet langer afdoende. Er is dringend behoefte aan proactieve oplossingen. Hierna volgt een korte beschrijving van de twee technologieën. Traditionele oplossingen Bij traditionele antivirusoplossingen op basis van signaturen, moet een virus door iemand worden ontdekt, als virus worden herkend en worden geanalyseerd voordat antivirusbedrijven de juiste bescherming kunnen bieden. Pas na deze noodzakelijke eerste stappen kan er een virussignatuurbestand worden gepubliceerd. Het duurt gemiddeld 6 tot 24 uur voordat er een bijgewerkt signatuurbestand wordt gedistribueerd. Dit bestand wordt gebruikt om het antivirusprogramma van alle klanten bij te werken, zodat de pogingen tot virusinfectie vanaf dat moment kunnen worden gestopt. De periode tussen het moment waarop het virus wordt uitgebracht en het moment waarop er een bijgewerkt signatuurbestand wordt gedistribueerd, is uiteraard cruciaal voor gebruikers die nog steeds het risico lopen van infectie door het virus. OPMERKING Proactieve antivirusoplossingen kunnen nieuwe en onbekende virussen detecteren. Proactieve oplossingen Een proactieve antivirusoplossing detecteert nieuwe en onbekende virussen zonder bijgewerkte signatuurbestanden. Norman biedt een unieke proactieve oplossing: de Norman SandBox. Dit is in feite een volledig gesimuleerde computeromgeving die is geïsoleerd van de feitelijke verwerkingsomgeving. Alle inkomende bestanden komen de gesimuleerde computer (de SandBox) binnen. Hier worden de bestanden in de gaten gehouden en als er verdachte actie wordt waargenomen, wordt het betreffende bestand gestopt en wordt het de toegang tot de feitelijke computer ontzegd. Als het bestand zich conform verwachting gedraagt, krijgt het toegang tot de feitelijke computer. Zogenaamde 'Day Zero'- aanvallen (aanvallen die plaatsvinden op de dag waarop een zwakheid in software bekend wordt en er een kwaadaardig programma wordt gemaakt dat misbruik maakt van deze zwakheid) vormen een steeds grotere bedreiging. Alleen proactieve oplossingen kunnen afrekenen met deze bedreiging. OPMERKING U kunt uw bestanden gratis op virussen controleren via Norman SandBox Center. U kunt hiervoor terecht op http://sandbox.norman.no/

Het groene boekje over internetbeveiliging 19 Rapport Schadelijke code naar quarantaine controle activiteiten bestand activeren in kaart brengen van activiteiten Inkomend bestand Norman Virus Control Norman SandBox veilig of schadelijk risicobepaling Veilig bestand naar client Oases: Met een virtuele pc met toeters en bellen zijn we er echter nog niet. Waar virussen zich vroeger verspreidden door zich in de bootsector van een diskette of exebestand te nestelen, wordt tegenwoordig steeds vaker internet gebruikt. De meest succesvolle virussen van de laatste jaren verspreiden zichzelf gewoon per mail. Het is voor een virus namelijk helemaal niet zo ingewikkeld om op een besmette pc e-mailadressen bij elkaar te sprokkelen en daar dan zonder dat de gebruiker het merkt berichten naartoe te sturen. Als die mailtjes weer het virus bevatten en door de geadresseerden worden geopend, kan de verspreiding erg snel gaan! De sandbox van Norman is dan ook meer dan een zandbak. Het is een enorme woestijn met naast de virtuele pc nog veel andere oases. Zo is er een compleet netwerk, waardoor een virus dat e-mail gaat versturen net als in de buitenwereld het ip-nummer van de juiste mailserver kan achterhalen. Alleen krijgt hij die informatie natuurlijk niet van een echte, maar van een virtuele DNS-server in de sandbox. En dat ip-nummer zelf zal natuurlijk ook van een virtuele mailserver in diezelfde sandbox zijn. Kortom: een virus kan zich lekker uitleven en terwijl het zich denkt te verspreiden, komt het in werkelijkheid de zandbak niet uit. En de viruscanner kijkt rustig toe wat er gebeurt. Een ander geintje dat virussen gebruiken, is het ophalen van een stukje programmacode van een website om dat vervolgens uit te voeren. Op die manier hoeft schadelijke code niet in het virus zelf te zitten. Bovendien kan de maker van het virus die natuurlijk ook die website onder controle heeft zo nog op het allerlaatste moment bepalen wat het virus precies moet gaan doen, of wanneer. Ook dat soort trucs worden door de sandbox genadeloos blootgelegd. Een virus in de zandbak krijgt natuurlijk niets van de echte site, maar van een virtuele site. En de gegevens die op die manier door het virus worden opgehaald, kunnen natuurlijk eenvoudig worden gevolgd. Zodra het virus er dingen mee doet die niet door de beugel kunnen, valt het onmiddellijk door de mand. bron: Oases, geschreven door: Robbert Wethmar voor PC-Active

20 Het groene boekje over internetbeveiliging

Norman/SHARK Benelux Postbus 159 2130 AD Hoofddorp Nederland Tel. +31 (0)23-78 90 222 info@norman.nl www.norman.nl Grote Baan 119/2 3511 Kuringen-Hasselt België Tel. +32 (0)89-24 37 04 belgium@norman.nl www.norman.nl Dealerstempel www.norman.nl